IMPLEMENTASI KRIPTOGRAFI BLOWFISH DAN STEGANOGRAFI SPREAD SPECTRUM UNTUK
KEAMANAN PESAN PADA CITRA
Skripsi
Untuk memenuhi syarat memperoleh Derajat Sarjana Teknik (S.T.)
Oleh:
HADI PRASETIO NIM 150155201041
JURUSAN INFORMATIKA FAKULTAS TEKNIK
UNIVERSITAS MARITIM RAJA ALI HAJI TANJUNGPINANG
2022
ii
HALAMAN MOTO
Dalam Usaha dan Do’a Cita serta Cinta Insyaallah Tercipta
KATA PENGANTAR
Segala puji dan syukur kepada Tuhan Yang Maha Esa atas berkat rahmat serta kasihnya sehingga penulis dapat menyelesaikan tugas akhir yang berjudul
“Implementasi Kriptografi Blowfish dan Steganografi Spread Spectrum untuk Keamanan Pesan Pada Citra”.
Pada kesempatan kali ini penulis ingin mengucapkan terimakasih kepada seluruh pihak yang telah membantu penulis untuk bisa menyelesaikan tugas akhir ini. Tugas akhir ini merupakan syarat untuk memperoleh gelar Sarjana Teknik pada jurusan Informatika di Universitas Maritim Raja Ali Haji. Terkhusus penulis ingin mengucapkan terimakasih kepada :
1. Orang Tua, keluarga dan sahabat yang selalu memberikan dukungan serta doa dalam pengerjaan tugas akhir ini sampai selesai.
2. Ibu Nurul Hayaty, S.T., M.Cs selaku pembimbing I dan Bapak Radzi Rathomi, S.Kom., M.Cs selaku pembimbing II. Yang memberikan saran, pengarahan dan membimbing penulis untuk menyelesaikan tugas akhir ini.
3. Seluruh civitas akademika UMRAH dan pihak-pihak lain yang tidak bisa disebutkan satu persatu yang telah memberikan ilmu yang bermanfaat kepada penulis.
4. Atika Puspasari, S.T yang selalu memberikan semangat, motivasi dan dukungan kepada penulis untuk menyelesaikan tugas akhir ini.
5. Teman-teman seperjuangan angkatan 2015 yang selalu memberikan informasi dan saran untuk menyelesaikan tugas akhir ini kepada penulis.
6. Teman-teman Kantor Desa Teluk Bakau yang selalu memberikan omelan, motivasi dan saran agar penulis menyelesaikan tugas akhir ini.
Penulis menyadari bahwa dalam proses penulisan tugas akhir ini banyak mengalami kendala, namun berkat bantuan, bimbingan, kerjasama dari berbagai pihak dan nikmat dari Tuhan Yang Maha Esa sehingga kendala-kendala tersebut dapat diatasi dengan baik. Penulisan tugas akhir ini masih jauh darikesempurnaan,
vi
DAFTAR ISI
HALAMAN JUDUL... i
HALAMAN PERSETUJUAN ... ii
HALAMAN PENGESAHAN ... iii
PERNYATAAN ORISINALITAS ... iv
HALAMAN MOTO ...v
KATA PENGANTAR ... vi
DAFTAR ISI ... viii
DAFTAR GAMBAR ... ix
DAFTAR TABEL ...x
ABSTRAK ... xii
ABSTRACT ... xiii
BAB I PENDAHULUAN ...1
1.1 Latar Belakang ...1
1.2 Rumusan Masalah ...2
1.3 Batasan Masalah ...2
1.4 Tujuan Penelitian ...2
1.5 Manfaat Penelitian ...2
1.6 Keaslian Penelitian ...2
1.7 Sistematika Penulisan ...3
BAB II KAJIAN LITERATUR ...5
2.1 Tinjauan Pustaka ...5
2.2 Landasan Teori ...9
BAB III METODE PENELITIAN ...21
3.1 Waktu Penelitian ...21
3.2 Fokus Penelitian ...21
3.3 Bahan Penelitian ...21
3.4 Alat Bantu Penelitian ...21
3.5 Prosedur Penelitian ...22
3.6 Analisis dan Perancangan ...23
BAB IV HASIL DAN PEMBAHASAN ...57
4.1 Persiapan Data ...57
4.2 Pengujian Dan Analisa ...60
BAB V PENUTUP...66
5.1 Kesimpulan ...66
5.2 Saran ...66
DAFTAR PUSTAKA ...67
viii
DAFTAR GAMBAR
Gambar 2. 1 Skema Algoritma Kriptografi Simetris...10
Gambar 2. 2 Skema Algoritma Kriptografi Asimetris ...11
Gambar 2. 3 Jaringan Feitsel Algoritma Blowfish (Scheiner, 1996) ...14
Gambar 2. 4 Fungsi F Pada Algoritma Blowfish (Scheiner, 1996)...14
Gambar 2. 5 pembangkitan pseudonoise ...17
Gambar 2. 6 Proses Penyisipan Pesan ...19
Gambar 3. 1 Flowchart Penelitian ...22
Gambar 3. 2 Flowchart Enkripsi ...23
Gambar 3. 3 Flowchart Dekripsi ...24
Gambar 3. 4 ERD ...47
Gambar 3. 5 DFD level 0 ...48
Gambar 3. 6 DFD Level 1 ...49
Gambar 3. 7 Rancangan Tampilan Login ...50
Gambar 3. 8 Rancangan Tampilan Halaman Utama ...51
Gambar 3. 9 Rancangan Tampilan Menu Data Input Keyword ...51
Gambar 3. 10 Rancangan Tampilan Menu Enkripsi ...52
Gambar 3. 11 Rancangan Tampilan Menu Enkripsi ...53
Gambar 3. 12 Tampilan Halaman Login ...53
Gambar 3. 13 Tampilan Halaman Utama ...54
Gambar 3. 14 Tampilan Halaman Data Input Keyword ...54
Gambar 3. 15 Tampilan Halaman Enkripsi ...55
Gambar 3. 16 Tampilan Halaman Dekripsi ...56
DAFTAR TABEL
Tabel 2. 1 Penelitian Yang Pernah Dilakukan ...7
Tabel 3. 1 Inisialisasi Bilangan Hexadecimal ...25
Tabel 3. 2 Hasil XOR dengan kunci untuk P5 sampai P18 ...26
Tabel 3. 3 Proses Fungsi Jaringan Feistel ...27
Tabel 3. 4 Proses Fungsi Jaringan Feistel ...28
Tabel 3. 5 Hasil putaran i (F(XL)) = 3 sampai putaran i (F(XL)) = 16 ...28
Tabel 3. 6 Hasil Perubahan PBox 1 dan PBox 2 ...29
Tabel 3. 7 Proses Fungsi Jaringan Feistel ...30
Tabel 3. 8 Proses Fungsi Jaringan Feistel ...31
Tabel 3. 9 Hasil putaran i (F(XL)) = 3 sampai putaran i (F(XL)) = 16 ...31
Tabel 3. 10 Hasil Perubahan PBox 3 dan PBox 4 ...32
Tabel 3. 11 Hasil Perubahan PBox 5 dan PBox 6 ...33
Tabel 3. 12 Hasil Perubahan PBox 7 dan PBox 8 ...33
Tabel 3. 13 Hasil Perubahan PBox 9 dan PBox 10 ...34
Tabel 3. 14 Hasil Perubahan PBox 11 dan PBox 12 ...34
Tabel 3. 15 Hasil Perubahan PBox 13 dan PBox 14 ...35
Tabel 3. 16 Hasil Perubahan PBox 15 dan PBox 16 ...36
Tabel 3. 17 Hasil Perubahan PBox 17 dan PBox 18 ...36
Tabel 3. 18 Inisialisasi Bilangan Hexadecimal ...37
Tabel 3. 19 Proses Fungsi Jaringan Feistel ...37
Tabel 3. 20 Proses Fungsi Jaringan Feistel ...38
Tabel 3. 21 Proses Fungsi Jaringan Feistel ...39
Tabel 3. 22 Proses Fungsi Jaringan Feistel ...40
Tabel 3. 23 Proses Fungsi Jaringan Feistel ...40
Tabel 3. 24 Proses Fungsi Jaringan Feistel ...41
Tabel 3. 25 Hasil putaran i (F(XL) = 3 sampai putaran i (F(XL) = 16 ...42
Tabel 3. 26 Hasil Pembagian Chipertext menjadi XL dan XR ...43
Tabel 3. 27 Proses Fungsi Jaringan Feistel ...44
Tabel 3. 28 Proses Fungsi Jaringan Feistel ...44
x
Tabel 3. 29 Hasil putaran i (F(XL) = 3 sampai putaran i (F(XL) = 16 ...45
Tabel 3. 30 Hasil plaintext dekripsi Algoritma Blowfish ...46
Tabel 3. 31 Tabel tb_user ...46
Tabel 3. 32 Tabel tb_input ...47
Tabel 4. 1 Data yang digunakan ...57
Tabel 4. 2 Pengujian Metode Blowfish dan Spread Spectrum ...61